セキュリティの専門家は 、EC2サーバー上のZeusボットネットコマンドセンターを特定しています。 多くのZeusボットがAmazonクラウドに積極的に接続し始めたときに発見されました。
ボットネットが人気のあるホスティングサーバーに侵入したのはこれが初めてです。 調査が示したように、Zeusはそこでホストされているサイトの1つを介してクラウドに落ちました。 ハッカーは、このサイトの管理パネルにパスワードを押収しました。 どうやら、彼らはEC2で自己紹介するという最初の目標を設定しなかったようですが、失敗に終わりました。 理論的には、このような要求はセキュリティシステムによって簡単にフィルタリングされる必要があるため、コマンドセンターはすぐに隠蔽されました。